Bobby n’est pas un hacker. Ni un révolutionnaire, d’ailleurs. Tout juste un citoyen moyen d’Internet avec un compte Facebook, un BlackBerry noir et quelques convictions politiques. Depuis septembre, le jeune Américain est l’un des milliers d’Indignés installés au Zuccotti Park de New York. Du coup, il est passé maître dans l’utilisation des nouvelles technologies comme outils de désobéissance civile ou pour mobiliser d’autres Indignés.

Bobby est ce qu’on appelle un hacktiviste (contraction de «hacker» et «activiste»), un manifestant d’une nouvelle génération qui considère l’information comme un bien commun et s’emploie à la rendre publique par le piratage des systèmes informatiques. Bobby sait comment paralyser à distance le site net de la police de New York, surfer sur la Toile de manière anonyme pour ne pas se faire pincer, ou faire croire qu’il se connecte depuis un serveur européen alors qu’il est tranquillement installé dans son appartement d’étudiant de Brooklyn.

Tout cela, Bobby l’a appris seul sur la Toile, grâce aux nombreux manuels d’instruction mis en ligne gratuitement par des groupes de pirates informatiques de renom comme Anonymous ou LulzSec. A l’instar des manifestants de la place Tahrir au Caire et des émeutiers de Londres, beaucoup d’internautes s’en inspirent et développent des connaissances de piratage suffisantes qu’ils mettent au service d’une éthique qui leur est propre. Mais leurs motivations ne sont pas toujours louables. Qui sont ces nouveaux activistes du Web? Décryptage.

Les maîtres à penser

Les Anonymous refusent le qualificatif de pirates. Pourtant, pas de doute. Ces activistes non identifiés représentent une communauté d’internautes disparates qui défendent le droit à la liberté d’expression. Leur bible? L’éthique du hack, un manifeste de 1986 énonçant les six principes du piratage à respecter. Les Anonymous existent depuis 2006, mais c’est l’an dernier qu’ils sont sortis de l’anonymat.

WikiLeaks, le site spécialisé dans la divulgation de câbles diplomatiques confidentiels est alors en pleine tourmente. En effet, Mastercard, Visa, Bank of America, Western Union et Paypal gèlent l’ensemble des transactions financières vers le compte de WikiLeaks, bloquant ainsi les dons de sympathisants. En représailles, les Anonymous organisent une opération punitive baptisée Payback. En moins d’un jour, plus de 50 000 internautes téléchargent un logiciel permettant d’attaquer et de paralyser les sites des organismes financiers. L’assaut est suivi par un demi-million d’internautes sur Facebook et Twitter. En octobre dernier, les Anonymous ont apporté leur soutien aux Indignés de Wall Street. A la suite des violences policières qui ont émaillé la mobilisation, les cyberactivistes avaient averti les instituts financiers du risque d’attaques informatiques.

Lulzsec est un autre groupe de hackers. Il est formé d’un noyau dur de six personnes, la plupart ex d’Anonymous. Ces pirates ont la particularité d’infiltrer les systèmes informatiques pour le «fun» – «Lulz» étant une variante de LOL au pluriel. Ils sont responsables de plusieurs attaques remarquées ces derniers mois contre des sites gouvernementaux (CIA) et d’entreprises comme Sony dont ils ont volé plus d’un million de comptes d’utilisateurs. Le 25 juin 2011, LulzSec annonce sa dissolution et publie en ligne un guide pratique pour les internautes.

Les outils

Les apprentis hacktivistes disposent d’une boîte à outils disponible en ligne dans plusieurs guides pratiques. Ces techniques servent de «camouflage digital» à celui qui les utilise. Pour les autorités de surveillance comme la police, il est très difficile et fastidieux de déterminer l’origine d’une attaque et l’identité du pirate. Ces manuels sont édités par une minorité de hackers aguerris pour qu’une majorité d’internautes puissent les utiliser. Ainsi, un premier document guide pas à pas les novices dans le monde du cyberactivisme. Un deuxième enseigne les astuces pour contourner la censure des régimes autoritaires. Le site FaceNiff forme à l’art d’infiltrer et de contrôler un compte Facebook non protégé. Ailleurs, un manuel initie les apprentis à l’application Thor qui permet d’anonymiser un internaute. Un autre divulgue les mystères de la création d’un site miroir, c’est-à-dire une copie exacte d’un site internet.

Bien sûr, il y a les outils de communication classiques comme Facebook, Twitter et YouTube. Ce dernier site d’hébergement et de partage diffuse des vidéos d’entraînement à LOIC, ce programme qui envoie des flots de requêtes sur les serveurs des victimes pour les rendre inaccessibles. L’attaque pouvant être pilotée depuis son téléphone portable. C’est de cette manière que les activistes sont parvenus à submerger pendant 18 heures en début d’année le site de PostFinance. Tous les outils du Web social sont utiles aux hacktivistes en fonction des besoins sur le terrain. C’est ainsi qu’en août dernier, les émeutiers de Londres ont préféré dialoguer sur BlackBerry et son service de messagerie instantané et gratuit. Les raisons? Il offre une alternative à la cherté des SMS au Royaume-Uni. Surtout, la messagerie est cryptée et donc difficile à surveiller par la police britannique.

Les mouvements

Les nouvelles formes de protestations sociales se déroulent dans une rue virtuelle qui fait le tour de la planète. Chaque individu, où qu’il se trouve, sera toujours à un clic de distance de la manifestation en cours. Tout un chacun peut se revendiquer à un moment donné de tel ou tel groupe de ­cyberactivistes.

Ces modes de ­contestation étaient réservés par le passé à des groupes bien précis d’initiés maîtrisant les codes du langage informatique. Aujourd’hui ils sont à la portée de tout le monde car ils ne demandent aucune connaissance technique.

Un hacktivisme caractérisé par sa fragilité et sa désorganisation. Ce sont des mouvements qui se créent rapidement. L’implication des internautes se fait parfois dans une totale inconscience. Ils adhèrent à l’idée mais pas forcément aux fondements. En décembre 2010 par exemple, WikiLeaks bénéficiait d’un fort soutien des hacktivistes qui n’ont pas hésité à organiser des attaques informatiques contre les «ennemis» de Julian Assange. Aujourd’hui, WikiLeaks est en faillite. Personne ne se mobilise. Dans la plupart des cas, les mouvements de contestation virtuels sont purement émotionnels et ne durent pas. Ils permettent en revanche de mettre sur pied des opérations coups de poing efficaces. Demain, tous hacktivistes?